必典考网
查看所有试题
  • 涉密信息系统的保密设施、设备应当()。

    涉密信息系统的保密设施、设备应当()。以下哪些软件是用于加密的软件()CA的作用包括以下哪些方面()关于PGP协议的描述中,错误的是()数字版权管理主要采用数据加密、版权保护、认证和()。下面属于对密码体制
  • 国家机关和涉密单位的涉密信息系统投入使用前应经过()审查批准

    国家机关和涉密单位的涉密信息系统投入使用前应经过()审查批准。有关L2TP(Layer2TunnelingProtocol)协议说法有误的是()涉密信息设备改作非涉密信息设备使用或淘汰处理时,应当()。本单位保密工作机构 保密行
  • 涉密信息系统建设单位应当按照系统处理国家秘密信息的()确定系

    涉密信息系统建设单位应当按照系统处理国家秘密信息的()确定系统密级,并按相应密级的涉密信息系统防护要求进行保护和管理。描述数字信息的接受方能够准确的验证发送方身份的技术术语是()在公钥密码体制中,用于加
  • 集中存储、处理工作秘密的信息系统和信息设备,参照()级信息系

    集中存储、处理工作秘密的信息系统和信息设备,参照()级信息系统和信息设备管理DES是一种block块密文的加密算法,是把数据加密成多大的块()按密钥的使用个数,密码系统可以分为()TripleDES是一种加强了的DES加密
  • 处理涉密信息的计算机、传真机、复印件等办公自动化设备应当在单

    处理涉密信息的计算机、传真机、复印件等办公自动化设备应当在单位内部进行维修,现场有专门人员监督,严禁维修人员读取或复制涉密信息;确需送外维修的,应当()。如果采用"暴力攻击"对密文进行破译,假设计算机的处理
  • 涉密信息系统是指由计算机及其相关和配套设备、设施构成的,按照

    按照一定的应用目标和规则存储、处理、传输()信息的系统或者网络。下面关于密码算法的阐述,哪个是不正确的?()处理涉密信息的计算机、传真机、复印件等办公自动化设备应当在单位内部进行维修,现场有专门人员监督
  • 涉密计算机及相关设备存储数据的恢复,必须到()进行。

    涉密计算机及相关设备存储数据的恢复,必须到()进行。Ipsec不可以做到()涉密计算机安装从互联网下载或来历不明软件存在的泄密隐患主要是()国家机关和涉密单位的涉密信息系统投入使用前应经过()审查批准。下列
  • 复制和传递涉密电子文档,应当严格按照复制和传递()纸质文件的

    复制和传递涉密电子文档,应当严格按照复制和传递()纸质文件的有关规定办理。下列不属于特殊安全机制的是()如果采用"暴力攻击"对密文进行破译,假设计算机的处理速度为1密钥/微秒,那么大约多长时间一定能破译56比
  • 涉密计算机安装从互联网下载或来历不明软件存在的泄密隐患主要是

    涉密计算机安装从互联网下载或来历不明软件存在的泄密隐患主要是()DES是一种block块密文的加密算法,那么下列叙述哪些是正确()。在对称分组密码AES中,共进行10轮迭代变换,只有第10轮在处理上少了一种处理,那么第1
  • 下面关于密码算法的阐述,哪个是不正确的?()

    下面关于密码算法的阐述,哪个是不正确的?()描述数字信息的接受方能够准确的验证发送方身份的技术术语是()IDEA算法用来加密的密钥有多少位()请从下列各项中选出不是Hash函数算法的一项。()()类型的加密,按
  • 除了()以外,下列都属于公钥的分配方法。

    除了()以外,下列都属于公钥的分配方法。TripleDES是一种加强了的DES加密算法,他的密钥长度和DES相比是它的几倍()数字证书包括以下哪些类型()以下关于VPN说法正确的是()A、公用目录表 B、公钥管理机构 C、公
  • 密码学在信息安全中的应用是多样的,以下()不属于密码学的具体

    密码学在信息安全中的应用是多样的,以下()不属于密码学的具体应用。以下关于对称密钥加密说法正确的是()关于CA和数字证书的关系,以下说法不正确的是()密码技术中,识别个人、网络上的机器或机构的技术称为()A
  • 密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带

    密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面()是带密钥的杂凑函数。哪种加密方式是使用一个共享的密钥()请从下列各项中选出不是Hash函数算法的一项
  • 完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到

    完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。以下关于CA认证中心说法正确的是()A、加密 B、解密 C、签名# D、保密传输CA认证是使用对称密钥机制的认证方法 CA认证中
  • 2000年10月2日,NIST正式宣布将()候选算法作为高级数据加密标

    2000年10月2日,NIST正式宣布将()候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。SSL加密的过程包括以下步骤:①通过验证以后,所有数据通过密钥进行加密,使用DEC和RC4加密进行加密。②随后客户端
  • 根据所依据的数学难题,除了()以外,公钥密码体制可以分为以下

    根据所依据的数学难题,除了()以外,公钥密码体制可以分为以下几类。涉密信息系统是指由计算机及其相关和配套设备、设施构成的,按照一定的应用目标和规则存储、处理、传输()信息的系统或者网络。A、模幂运算问题#
  • 数据在存储过程中发生了非法访问行为,这破坏了信息安全的()属

    数据在存储过程中发生了非法访问行为,这破坏了信息安全的()属性。IDEA算法用来加密的密钥有多少位()破解双方通信获得明文是属于()的技术。涉密信息系统的保密设施、设备应当()。保密性# 完整性 不可否认性
  • 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大

    基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()最适合用于客户端远程访问虚拟专用网,作为安全要求高的企业信息,与明文传送的差别不大,也不适合
  • VPN的加密手段为()

    VPN的加密手段为()数字证书包括以下哪些类型()密码技术中,识别个人、网络上的机器或机构的技术称为()SSL加密的过程包括以下步骤:①通过验证以后,所有数据通过密钥进行加密,使用DEC和RC4加密进行加密。②随后客户
  • PKI是()。

    PKI是()。用户从CA安全认证中心申请自己的证书,并将该证书装入浏览器的主要目的()加密技术不能实现()涉密信息系统建设单位应当按照系统处理国家秘密信息的()确定系统密级,并按相应密级的涉密信息系统防护要
  • 密码学的目的是()

    密码学的目的是()国家机关和涉密单位的涉密信息系统投入使用前应经过()审查批准。研究数据加密 研究数据解密 研究数据保密# 研究信息安全本单位保密工作机构 保密行政管理部门# 主管领导
  • 破解双方通信获得明文是属于()的技术。

    破解双方通信获得明文是属于()的技术。按密钥的使用个数,密码系统可以分为()TripleDES是一种加强了的DES加密算法,他的密钥长度和DES相比是它的几倍()如果采用"暴力攻击"对密文进行破译,假设计算机的处理速度为
  • 下列不属于衡量加密技术强度的因素是()

    下列不属于衡量加密技术强度的因素是()公司财务人员需要定期通过Email发送文件给他的主管,他希望只有主管能查阅该邮件,可以采取什么方法()集中存储、处理工作秘密的信息系统和信息设备,参照()级信息系统和信息
  • PKI公共密钥基础结构中应用的加密方式为()

    PKI公共密钥基础结构中应用的加密方式为()以下关于混合加密方式说法正确的是()关于CA和数字证书的关系,以下说法不正确的是()IPSec协议是开放的VPN协议。对它的描述有误的是()涉密信息系统是指由计算机及其相
  • IPSEC能提供对数据包的加密,与它联合运用的技术是()

    IPSEC能提供对数据包的加密,与它联合运用的技术是()()类型的加密,使得对不同的文档和信息进行运算以后得到一个唯一的128位编码。以下关于VPN说法正确的是()以下哪一个最好的描述了数字证书()关于PGP协议的描
  • 在公钥密码体制中,用于加密的密钥为()

    在公钥密码体制中,用于加密的密钥为()DES算法用来加密的密钥有多少位()破解双方通信获得明文是属于()的技术。集中存储、处理工作秘密的信息系统和信息设备,参照()级信息系统和信息设备管理公钥# 私钥 公钥与
  • 从事计算机系统及网络安全技术研究,并接收、检查、处理相关安全

    从事计算机系统及网络安全技术研究,并接收、检查、处理相关安全事件的服务性组织称为()在3DES算法中,密钥最高可以达到多少位()SSL加密的过程包括以下步骤:①通过验证以后,所有数据通过密钥进行加密,使用DEC和RC4
  • SSL加密的过程包括以下步骤:①通过验证以后,所有数据通过密钥进

    SSL加密的过程包括以下步骤:①通过验证以后,所有数据通过密钥进行加密,使用DEC和RC4加密进行加密。②随后客户端随机生成一个对称密钥。③信息通过HASH加密,或者一次性加密()。(MD5/SHA)进行完整性确认。④客户端和服
  • 以下哪一个最好的描述了数字证书()

    以下哪一个最好的描述了数字证书()等同于在网络上证明个人和公司身份的身份证# 浏览器的一标准特性,它使得黑客不能得知用户的身份 网站要求用户使用用户名和密码登陆的安全机制 伴随在线交易证明购买的收据
  • 密码技术中,识别个人、网络上的机器或机构的技术称为()

    密码技术中,识别个人、网络上的机器或机构的技术称为()下列不属于特殊安全机制的是()CA的作用包括以下哪些方面()IPSEC能提供对数据包的加密,与它联合运用的技术是()VPN的加密手段为()涉密计算机及相关设备
  • 有关L2TP(Layer2TunnelingProtocol)协议说法有误的是()

    有关L2TP(Layer2TunnelingProtocol)协议说法有误的是()下列不属于衡量加密技术强度的因素是()L2TP是由PPTP协议和Cisco公司的L2F组合而成。 L2TP可用于基于Internet的远程拨号访问。 为PPP协议的客户建立拨号连
  • 针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到

    针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是()以下关于CA认证中心说法正确的是()IPSEC能提供对数据包的加密,与它联合运用的技术是()Ipsec PPTP SOCKSv5# L2TPCA认证是使
  • IPSec协议是开放的VPN协议。对它的描述有误的是()

    IPSec协议是开放的VPN协议。对它的描述有误的是()CA的作用包括以下哪些方面()破解双方通信获得明文是属于()的技术。保障信息安全最基本、最核心的技术是()。DES采用了典型的Feistel结构,是一个乘积结构的迭
  • IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息()

    IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息()密码学的目的是()隧道模式# 管道模式 传输模式 安全模式研究数据加密 研究数据解密 研究数据保密# 研究信息安全
  • 以下关于VPN说法正确的是()

    以下关于VPN说法正确的是()以下哪些软件是用于加密的软件()集中存储、处理工作秘密的信息系统和信息设备,参照()级信息系统和信息设备管理下列哪些密码体制中,采用了置换的处理思想()。若Bob给Alice发送一封
  • Ipsec不可以做到()

    Ipsec不可以做到()哪种加密方式是使用一个共享的密钥()加密技术不能实现()认证 完整性检查 加密 签发证书#对称加密技术# 非对称加密技术 HASH算法 公共密钥加密术数据信息的完整性 基于密码技术的身份认证 机
  • 以下关于CA认证中心说法正确的是()

    以下关于CA认证中心说法正确的是()IPSEC能提供对数据包的加密,与它联合运用的技术是()CA认证是使用对称密钥机制的认证方法 CA认证中心只负责签名,不负责证书的产生 CA认证中心负责证书的颁发和管理、并依靠证书
  • 关于CA和数字证书的关系,以下说法不正确的是()

    关于CA和数字证书的关系,以下说法不正确的是()按密钥的使用个数,密码系统可以分为()哪种加密方式是使用一个共享的密钥()涉密信息设备改作非涉密信息设备使用或淘汰处理时,应当()。若Bob给Alice发送一封邮件,
  • 以下关于数字签名说法正确的是()

    以下关于数字签名说法正确的是()对于线性同余码,若加密映射函数为:y=e(x)=(ax+b)mod26,那么下列的对a、b的赋值选项中,哪些赋值是错误的()。数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字
  • 以下关于混合加密方式说法正确的是()

    以下关于混合加密方式说法正确的是()非对称密码技术的缺点有哪些()破解双方通信获得明文是属于()的技术。数据在存储过程中发生了非法访问行为,这破坏了信息安全的()属性。涉密信息系统的保密设施、设备应当
127条 1 2 3 4
@2019-2025 必典考网 www.51bdks.net 蜀ICP备2021000628号 川公网安备 51012202001360号